最近、Cardanoユーザーを対象としたフィッシング攻撃が拡大しています。複数のセキュリティ研究者によると、攻撃者は巧妙に偽造されたメールを通じて、Eternl Desktopという詐欺的なウォレットアプリのダウンロードを誘導し、デバイスの制御権を奪い暗号資産の安全を脅かしています。この事件は、現在のCardanoエコシステムにおいて比較的深刻なウォレットのセキュリティリスクの一つと見なされています。
攻撃メールの内容は非常に専門的で、正式な口調と厳格な文法を用いており、スペルやフォーマットの誤りはほとんどありません。メールは、Diffusion Staking Basket計画を通じてNIGHTとATMAトークンの報酬を得られると主張し、信頼性を高めてユーザーにダウンロードリンクをクリックさせようとしています。実際、そのリンクは公式のものではなく、新規登録されたドメインdownload.eternldesktop.networkを指しています。
セキュリティ研究者のAnuragによると、そのドメインから配布されるEternl.msiインストーラーのサイズは約23.3MBで、内部には隠されたリモート管理ツールLogMeIn Resolveがバンドルされています。インストール後、悪意のあるプログラムは unattended-updater.exe という実行ファイルを解放し、システムのProgram Filesディレクトリに完全なファイル構造を作成するとともに、unattended.json、logger.json、mandatory.json、pc.jsonなど複数の設定ファイルを書き込みます。その中のunattended.jsonは、ユーザーの確認を必要としないリモートアクセス権限を直接有効にします。
さらにネットワーク分析によると、この悪意のあるプログラムはGoTo Resolveのインフラに接続し、ハードコーディングされたAPI資格情報を用いて、JSON形式で継続的にリモートサーバーへシステムイベント情報を送信します。これにより、攻撃者は侵入に成功すると、長期にわたり被害者のデバイスを制御できる状態となり、リモートコマンドの実行、資格情報の窃取、潜在的なウォレットの秘密鍵へのアクセスなどが可能となります。セキュリティリスクは高リスクと評価されています。
特に注意すべきは、詐欺版のEternl Desktopは、公式バージョンとほぼ完全にインターフェースと機能の説明をコピーしており、ハードウェアウォレットの互換性、ローカルキー管理、高度なステーキング委任などの内容を含んでいるため、非常に欺瞞的です。攻撃者は明らかに、Cardanoのガバナンス、ステーキング収益、エコシステムのインセンティブといったストーリーを利用して社会工学的攻撃を仕掛けています。
セキュリティ専門家は、すべてのCardanoユーザーに対し、ウォレットアプリのダウンロードやステーキング活動に参加する前に、公式チャネルを通じてソフトウェアの出所を検証し、デジタル署名の有効性を確認するよう呼びかけています。新規登録されたドメイン、メール添付ファイル、または非公式のリンクからの「ウォレットの更新」は、潜在的な脅威とみなすべきです。今回の事件は、暗号ウォレットのフィッシング攻撃やサプライチェーンの悪用が、Cardanoエコシステムの安全性に現実的な課題をもたらしていることを改めて浮き彫りにしています。
14.24K 人気度
572.47K 人気度
68.69K 人気度
4.21K 人気度
4.26K 人気度
Cardanoウォレットのセキュリティ警告:Eternl Desktopのフィッシング攻撃が明らかに、秘密鍵がリモートコントロールのリスクにさらされる
最近、Cardanoユーザーを対象としたフィッシング攻撃が拡大しています。複数のセキュリティ研究者によると、攻撃者は巧妙に偽造されたメールを通じて、Eternl Desktopという詐欺的なウォレットアプリのダウンロードを誘導し、デバイスの制御権を奪い暗号資産の安全を脅かしています。この事件は、現在のCardanoエコシステムにおいて比較的深刻なウォレットのセキュリティリスクの一つと見なされています。
攻撃メールの内容は非常に専門的で、正式な口調と厳格な文法を用いており、スペルやフォーマットの誤りはほとんどありません。メールは、Diffusion Staking Basket計画を通じてNIGHTとATMAトークンの報酬を得られると主張し、信頼性を高めてユーザーにダウンロードリンクをクリックさせようとしています。実際、そのリンクは公式のものではなく、新規登録されたドメインdownload.eternldesktop.networkを指しています。
セキュリティ研究者のAnuragによると、そのドメインから配布されるEternl.msiインストーラーのサイズは約23.3MBで、内部には隠されたリモート管理ツールLogMeIn Resolveがバンドルされています。インストール後、悪意のあるプログラムは unattended-updater.exe という実行ファイルを解放し、システムのProgram Filesディレクトリに完全なファイル構造を作成するとともに、unattended.json、logger.json、mandatory.json、pc.jsonなど複数の設定ファイルを書き込みます。その中のunattended.jsonは、ユーザーの確認を必要としないリモートアクセス権限を直接有効にします。
さらにネットワーク分析によると、この悪意のあるプログラムはGoTo Resolveのインフラに接続し、ハードコーディングされたAPI資格情報を用いて、JSON形式で継続的にリモートサーバーへシステムイベント情報を送信します。これにより、攻撃者は侵入に成功すると、長期にわたり被害者のデバイスを制御できる状態となり、リモートコマンドの実行、資格情報の窃取、潜在的なウォレットの秘密鍵へのアクセスなどが可能となります。セキュリティリスクは高リスクと評価されています。
特に注意すべきは、詐欺版のEternl Desktopは、公式バージョンとほぼ完全にインターフェースと機能の説明をコピーしており、ハードウェアウォレットの互換性、ローカルキー管理、高度なステーキング委任などの内容を含んでいるため、非常に欺瞞的です。攻撃者は明らかに、Cardanoのガバナンス、ステーキング収益、エコシステムのインセンティブといったストーリーを利用して社会工学的攻撃を仕掛けています。
セキュリティ専門家は、すべてのCardanoユーザーに対し、ウォレットアプリのダウンロードやステーキング活動に参加する前に、公式チャネルを通じてソフトウェアの出所を検証し、デジタル署名の有効性を確認するよう呼びかけています。新規登録されたドメイン、メール添付ファイル、または非公式のリンクからの「ウォレットの更新」は、潜在的な脅威とみなすべきです。今回の事件は、暗号ウォレットのフィッシング攻撃やサプライチェーンの悪用が、Cardanoエコシステムの安全性に現実的な課題をもたらしていることを改めて浮き彫りにしています。